09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Estas tecnologías <strong>de</strong>b<strong>en</strong> estar coordinadas y proporcionar información a los<br />

responsables <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> para permitirles tomar <strong>de</strong>cisiones y conocer el<br />

estado <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización.<br />

El sigui<strong>en</strong>te esquema muestra un ejemplo <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad aplicando<br />

distintos niveles y <strong>la</strong>s posibles tecnologías que proporcionarían <strong>seguridad</strong><br />

<strong>de</strong>ntro <strong>de</strong> cada uno <strong>de</strong> ellos.<br />

Ilustración 11.- Def<strong>en</strong>sa <strong>en</strong> profundidad.<br />

A continuación se <strong>de</strong>tal<strong>la</strong>n los niveles que compon<strong>en</strong> <strong>la</strong> Seguridad Lógica<br />

<strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s organizaciones y <strong>la</strong>s tecnologías más comunes utilizadas <strong>en</strong><br />

cada uno <strong>de</strong> ellos:<br />

2.4.3. Seguridad <strong>en</strong> el perímetro<br />

Es el nivel don<strong>de</strong> se <strong>de</strong>limitan <strong>la</strong>s fronteras <strong>de</strong> <strong>la</strong> organización con el exterior.<br />

Este nivel ha sufrido cambios <strong>en</strong> <strong>la</strong>s infraestructuras actuales, si<strong>en</strong>do muy difícil<br />

<strong>de</strong>limitarlo por <strong>la</strong> introducción <strong>de</strong> nuevas tecnologías (móviles, accesos remotos<br />

por VPN y re<strong>de</strong>s wifi) que han provocado el aum<strong>en</strong>to <strong>de</strong> los accesos y una<br />

pérdida <strong>de</strong> control <strong>de</strong> los límites <strong>de</strong>l perímetro <strong>en</strong> <strong>la</strong>s organizaciones.<br />

En este nivel se <strong>de</strong>b<strong>en</strong> implem<strong>en</strong>tar tecnologías que permitan:<br />

• Delimitar los accesos <strong>de</strong>s<strong>de</strong> y hacia <strong>la</strong> organización.<br />

• Contro<strong>la</strong>r y filtrar los accesos <strong>de</strong> <strong>en</strong>trada y salida <strong>de</strong> <strong>la</strong> información.<br />

55

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!